Foram encontradas 225 questões.
No contexto de hardware, qual das seguintes afirmações descreve corretamente a funcionalidade de uma placa-mãe em um computador?
Provas
Maria é responsável por calcular a média de notas dos alunos de uma turma. As notas estão registradas na coluna B de uma planilha do Microsoft Excel (versão em português), nas células B2 até B11, correspondendo às notas de 10 alunos. Qual fórmula Maria deve utilizar para calcular a média das notas?
Provas
Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
Provas
- Nocões BásicasHardwareMemóriaMemória SecundáriaMagnéticaDisco Rígido ou HD (hard disk)
- Nocões BásicasHardwareMemóriaMemória SecundáriaEletrônica
Considere as características técnicas e as aplicações práticas dos dispositivos de armazenamento. Qual das afirmativas a seguir apresenta a diferença fundamental entre os discos rígidos tradicionais (HD) e os discos de estado sólido (SSD), considerando eficiência e durabilidade?
Provas
Acerca do desenvolvimento de software e práticas relacionadas, analise cada uma das afirmações a seguir como VERDADEIRA (V) ou FALSA (F):
( ) Desenvolvimento Ágil de Software busca implementar softwares mais rapidamente e com menos recursos.
( ) Refatoração consiste em alterar a funcionalidade de um programa para atender novos requisitos.
( ) Padrões de Projeto são arquiteturas reutilizáveis que ajudam a desenvolver softwares orientados a objetos de melhor qualidade, economizando tempo, dinheiro e esforço.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Provas
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
Provas
No dia 28 de fevereiro, o número de reclamações recebidas pelo Serviço de Atendimento ao Cliente de uma empresa atingiu o patamar máximo previsto no planejamento estratégico da empresa para esse mês. Jarbas, um funcionário dedicado da empresa, notou que, durante o mês de fevereiro, o número de reclamações dobrava a cada dia. Se Jarbas estiver certo, em qual dia de fevereiro o número de reclamações atingiu metade do patamar máximo previsto no planejamento estratégico da empresa?
Provas
Uma escola deseja implementar um sistema para gerenciar suas listas de alunos e professores, utilizando um aplicativo Java. Como parte do processo de desenvolvimento, o Técnico de TI precisa compilar o código-fonte do aplicativo e garantir que ele seja executado em diferentes sistemas operacionais, sem necessidade de recompilação.
Qual das alternativas descreve CORRETAMENTE o motivo pelo qual os programas Java podem ser executados em várias plataformas?
Provas
- Segurança da InformaçãoVírus, Spyware e OutrosRansomware
- Segurança da InformaçãoVírus, Spyware e OutrosRootkit
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:
I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.
Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Provas
Caderno Container